CVE-2024-11603 是 lm-sys/fastchat 项目中的一个服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者通过 /queue/join? 端点的路径参数验证不足,向内部网络或 AWS 元数据端点发送恶意请求。受影响的版本包括 fschat 0.2.36 及更早版本。建议用户尽快升级到修复版本或采取缓解措施以降低风险。
该 SSRF 漏洞的影响可能非常严重。攻击者可以利用此漏洞访问内部网络资源,例如数据库服务器、管理界面或其他敏感服务。通过访问 AWS 元数据端点,攻击者可能获取 AWS 凭据,从而完全控制云环境。这可能导致数据泄露、服务中断、甚至整个系统的控制权被攻陷。攻击者还可以利用此漏洞扫描内部网络,寻找其他潜在的漏洞,进一步扩大攻击范围。类似于其他 SSRF 漏洞,此漏洞可能被用于绕过防火墙和安全策略。
目前尚无公开的漏洞利用程序 (PoC),但由于 SSRF 漏洞的普遍性,预计未来可能会出现。该漏洞已于 2025 年 3 月 20 日公开披露。CISA 尚未将其添加到 KEV 目录,但根据漏洞的严重性和潜在影响,应密切关注其发展情况。建议持续监控安全社区的动态,及时获取最新的威胁情报。
Organizations deploying fastchat for language model serving, particularly those running on AWS infrastructure, are at significant risk. Shared hosting environments where fastchat instances share network access with other tenants are also particularly vulnerable, as a successful SSRF attack could potentially compromise other services on the same host.
• python / server:
import requests
import urllib.parse
def check_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.scheme in ('http', 'https'):
response = requests.get(url, timeout=5)
print(f"URL: {url}, Status Code: {response.status_code}")
else:
print(f"Invalid URL scheme: {url}")
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
# Example usage - check AWS metadata endpoint
check_ssrf('http://169.254.169.254/latest/meta-data/iam/security-credentials/')• generic web:
curl -I 'http://your-fastchat-server/queue/join?path=http://169.254.169.254/latest/meta-data/iam/security-credentials/'disclosure
漏洞利用状态
EPSS
0.15% (35% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2024-11603 的风险,建议立即升级到最新版本。如果无法立即升级,可以考虑以下缓解措施:首先,对 /queue/join? 端点的输入进行严格的验证和过滤,确保路径参数只允许访问预期的资源。其次,实施网络隔离策略,限制内部服务器对外部网络的访问。第三,使用 Web 应用防火墙 (WAF) 或反向代理来检测和阻止恶意请求。最后,定期审查和更新安全配置,确保系统安全。
将 fastchat 库升级到 0.2.36 之后的版本以修复 SSRF 漏洞。请参阅版本说明或变更日志以获取有关修复的详细信息。如果不可用,请考虑在 `/queue/join?` 端点上实施输入验证和清理,以减轻 SSRF 的风险。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-11603 是 lm-sys/fastchat 项目中发现的服务器端请求伪造 (SSRF) 漏洞,影响 fschat 版本 ≤0.2.36。攻击者可以利用此漏洞访问内部网络资源。
如果您正在使用 fschat 版本 0.2.36 或更早版本,则您可能受到此漏洞的影响。请立即检查您的版本并采取相应的措施。
建议升级到最新版本。如果无法升级,请实施输入验证、网络隔离和 WAF 等缓解措施。
目前尚无公开的漏洞利用程序,但由于 SSRF 漏洞的普遍性,预计未来可能会出现。
请访问 lm-sys/fastchat 的 GitHub 仓库或相关安全公告页面,以获取官方公告和修复信息。
上传你的 requirements.txt 文件,立即知道是否受影响。